描述:这是一个中等难度的取证挑战环境,通过网络取证调查方法和工具,找到关键证据获取。
目标:获得4个
本文涉及知识点实操练习--Vulnhub渗透测试实战靶场Drupal?
https://www.hetianlab.com/expc.do?ec=ECIDb885-0a46-4953-8c62-d915348eae0f&pk_campaign=weixin-wemedia
靶机共有5个flag,通过信息收集、找漏洞、提权去获得最终/root下的flag。
确定目标主机
使用扫描
排除网络内其他的,就是目标机器
使用扫描主机更加详细的信息
可以把扫描处理的信息记录下来
目标开放的端口:、端口,服务有:服务和服务。
浏览目标网站看看可以获取哪些信息
网页上有四张图,还有一些描述文字。点击试试
有一张图片。可以把网站的图片收集 一下,放到一个文件夹。既然是取证,不要放过任何蛛丝马迹
看看网站源代码里面有什么吧:
我们发现有一个的目录,访问试试
发现有多张图片,除了网页上显示的几张之外,还有一个和的图片,同样把它们下载下来。
这个看起来是个暗示,我们看看图片的信息。
直接查看文件信息,发现信息里面存在?,这样第一个就到手了
别的图片也可以看一下:
好像没啥东西。
我们继续对网站下手,试试扫描网站文件和目录
除了可以扫描目录之外,还可以扫描指定文件后缀的方式来扫描文件,比如我们可以扫描是否存在备份文件之类的,比如、、什么的
发现一个文件,看看是什么内容
中记录了两个文件路径,访问看看
目录下有一个文件,我们下载下来,文件也下载下来
打开看看
应该是一个密钥,还有一部分加密的消息
再看看文件
文件似乎被加密了。密码应该是密钥里面。
我们可以拿到在线解密网站上解密一下那串消息。
当我搜索?在线解密的时候出来的就是?这个网站
我们把私钥和消息粘贴进去,解密出来是一个提示:
提示说:取证人员忘记密码了。但是记得是位数,前三位是,后三位是纯数字。
既然这样我们只能暴力猜解了。我们可以先用工具生成字典,然后用去破解文件
解出来密码是,然后解压文件
有两个文件,一个是文件,一个是文件,从名字来看,是的进程的内存转储文件。
先打开文件看看
找到第二个了。
这里我们可以用工具检查文件
可以发现有两个用户,一个是,一个是,没有直接读取出密码明文,我们可以试试破解,用工具试试
emm,很慢,我们也可以找一个在线网站破解
快多了,一下子就出来了。
解密出来了。但是目标机器是一个,开放了端口。难道就是用的这个密码吗?
试一试吧,为了方便后渗透,这里我们使用里面的模块
可以看到登录成功了。我们可以用升级成一个会话
我们发现目标主机上有多个网络连接
我们利用后渗透模块的路由添加功能,添加网络路由,然后对目标网络进行扫描
然后探测一下目标主机
发现一台目标机器?
接着对目标进行一下端口扫描
发现目标开放了端口。我们可以试试登录
发现可以使用匿名登录,我们试试登录到中。先切换到目标主机的中
但是这个有点难用,我们可以调用实现一个友好一点的,然后用匿名账号登录到
看看中都有什么文件
里面有一个目录,目录中有一个的文件,我们把它下载下来
然后把这个文件下载到我们自己的机器上
下载下来后,看一下文件的信息
看起来是一个磁盘镜像文件。我们可以用加载文件进行分析。
在中找到
打开软件然后加载?文件,新建过程就一一详细说明了
把镜像文件加载进来:
添加完成之后,点分析文件
然后我们发现有一些文件
发现一个打开看看
第三个到手
还有一个的文件,我们打开看看是什么
看起来像一串被加密的字符串,有点像编码的
试试解密
解密出来是
然后这个就找不到其他有价值的信息了。
当然也可以使用之类的软件加载磁盘镜像也是可以的
我们再次回到目标主机,看看目标主机还有什么线索
目前我们得到的目标主机是一个普通用户
看看是否还有其他用户
发现一个?用户,进去看看
没有发现什么有价值的线索。
看看用户下面有什么?
发现没有权限查看。
也不行
试试找找程序
发现没有可利用的。
试试切换到用户,尝试用这个密码
发现成功了
试试这个用户是否有权限
发现是可以的。而且可以执行命令的路径有这种。那么就可以直接查看目录中的文件了
image-20201106152515067
成功得到第四个
至此,四个都到手了。成功完成了我们的任务,比如 node 只在原型链污染有接触过一点点,但却没有深入,还是要继续努力。